Автор Тема: Remote Exploit Vulnerability Found In Bash  (Прочетена 12908 пъти)

satir

  • Участник
  • *****
  • Публикации: 1073
  • Distribution: FreeBSD-10.1 & LMDE
  • Window Manager: i prefer MATE
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #15 -: Сеп 26, 2014, 09:30 »
4069bits, имаш пм

такаааа... смених shell-a
Код
GeSHi (Bash):
  1. satir@satir-desktop:~$ cat /etc/shells
  2. # /etc/shells: valid login shells
  3. /bin/sh
  4. /bin/dash
  5. /bin/bash
  6. /bin/rbash
  7. /usr/bin/tmux
  8. /usr/bin/screen
  9. /bin/mksh
  10. /bin/mksh-static
  11. /bin/bash-static
  12. /bin/zsh
  13. /usr/bin/zsh
  14. /usr/bin/fish
  15. satir@satir-desktop:~$ chsh
  16. Password:
  17. Changing the login shell for satir
  18. Enter the new value, or press ENTER for the default
  19. Login Shell [/bin/bash]: /bin/dash
  20. satir@satir-desktop:~$
Активен

wfw

  • Участник
  • *****
  • Публикации: 247
  • Distribution: Debian
  • Window Manager: none
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #16 -: Сеп 26, 2014, 09:31 »
може да го смените и трябва да го разкарате от /etc/shells доколкото прочетох и това решава проблема :)
Активен

mrowcp

  • Участник
  • *****
  • Публикации: 450
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #17 -: Сеп 26, 2014, 10:10 »
Shellshock DHCP RCE Proof of Concept

П.С. Има ли някаква възможност за виртуализация през терминал/ssh?
« Последна редакция: Сеп 26, 2014, 10:12 от mrowcp »
Активен

Some Things Just Are The Way They Are

neter

  • Global Moderator
  • Участник
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #18 -: Сеп 26, 2014, 10:16 »
може да го смените и трябва да го разкарате от /etc/shells доколкото прочетох и това решава проблема :)
Възможността отново да изпълниш командата през bash остава ("bash -c"), така че това не решава проблема. Би било някакво решение, ако се забрани достъпа до /bin/bash файла, или ако направо се разкара bash.
За повечето по-разпространени дистрибуции тези гимнастики не са нужни, тъй като бързо изкараха ъпдейти и двата пъти.
Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

go_fire

  • Участник
  • *****
  • Публикации: 5249
  • Distribution: Дебиан Сид
  • Window Manager: ROX-Desktop / е17
  • кашик с гранатомет в танково поделение
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #19 -: Сеп 26, 2014, 12:39 »
Ами доколкото помня, в Дебиан е подменен на Даш. В шестицата, аз насилствено си го върнах. Имайте предвид, че разните обвивки се държат различно и макар да имат много общо, ако ще сменяте на нещо различно от Даш, то ще падне бая четене, за да може да го оползотворявате.
Активен

В $por4e2 e истината  ;)

***

Aко даваха стипендия за най-глупави, щях да съм човека с най-много Mини Kупъри

***

Reborn since 1998 || 15.09.2007 totally М$ free && conscience clear

4096bits

  • Участник
  • *****
  • Публикации: 3178
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #20 -: Сеп 26, 2014, 13:54 »
За мен най-добрия шел е zsh и бих го турил навнсякъде, но не успях нещо да си направя промпта, както ми се ще и това ме сдуха за момент. Може пак да се опитам да го разбера. Тея цветови мишмаши..... И в баша, ми е мътна и кървава, като опре до промпта. Искам като сменя на руут права, да става червен
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

go_fire

  • Участник
  • *****
  • Публикации: 5249
  • Distribution: Дебиан Сид
  • Window Manager: ROX-Desktop / е17
  • кашик с гранатомет в танково поделение
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #21 -: Сеп 26, 2014, 14:00 »
Искаш знака да ти е по-голямо, като в ДОС или процент като в други професионални ОС от семейството на Юникс? Странно, последните десет години не бях срещал човек с подобни желания. Всеки си е башка луд за него си. Ала щом за теб така е добре, за всички ни е добре.

Иначе е страшно лесно. Просто трябва да се окаже една променлива на средата. Ето подробни описания от едно от любимите ми места:

http://bash.cyberciti.biz/guide/Changing_bash_prompt
Активен

В $por4e2 e истината  ;)

***

Aко даваха стипендия за най-глупави, щях да съм човека с най-много Mини Kупъри

***

Reborn since 1998 || 15.09.2007 totally М$ free && conscience clear

4096bits

  • Участник
  • *****
  • Публикации: 3178
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #22 -: Сеп 26, 2014, 14:46 »
Все ми е тази, какъв ще ми е знака.
Искам цветен промпт, че като преглеждам изхода от някоя по бълваща команда, да не търся като хахав от къде да започва, но това е лесно. Другото е, че искам да е с различен цвят, когато съм с админски права.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

go_fire

  • Участник
  • *****
  • Публикации: 5249
  • Distribution: Дебиан Сид
  • Window Manager: ROX-Desktop / е17
  • кашик с гранатомет в танково поделение
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #23 -: Сеп 26, 2014, 17:02 »
А-а-а чел, не дочел, не доразбрал. Цвета си искал. Е те това не знам. mc си го настроих да ми е червен, когато съм админ, ама това по-скоро за гъзарийка. Не знам, какво да ти кажа. Цвят не съм сменял на показалец. Иначе по другият проблем, не е ли по-лесно просто да ползваш нещо като less или more. Например аз правя нещо такова:

Код
GeSHi (Bash):
  1. dmesg| less

Предимството е, че така имаш и търсене.
Активен

В $por4e2 e истината  ;)

***

Aко даваха стипендия за най-глупави, щях да съм човека с най-много Mини Kупъри

***

Reborn since 1998 || 15.09.2007 totally М$ free && conscience clear

cybercop

  • Участник
  • *****
  • Публикации: 5561
  • Distribution: Ubuntu LTS, CENTOS 6.x
  • Window Manager: Xfce, Gnome 2
    • Профил
Активен

Ползването на Linux води до пристрастяване. Факт.
http://s19.postimg.cc/4oajwoq5v/xenial2.png

HQ

  • Участник
  • *****
  • Публикации: 189
  • Distribution: *BSD
  • Window Manager: none
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #25 -: Сеп 26, 2014, 18:55 »
Linux debian-vpc 3.12.0-vpc-debian #4 SMP PREEMPT Sun Nov 10 19:13:58 EET 2013 x86_64 GNU/Linux
Код:
root@debian-vpc:/home/bobby/Desktop# env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
root@debian-vpc:/home/bobby/Desktop# env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
shellshock
completed

FreeBSD BSD 10.0-RELEASE FreeBSD 10.0-RELEASE #0 r268621: Fri Jul 18 01:19:14 EEST 2014     root@SERVER:/usr/obj/usr/src/sys/SERVER  amd64
Код:
[root@BSD ~]# env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
[root@BSD ~]# env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
/usr/local/bin/bash: warning: X: ignoring function definition attempt
/usr/local/bin/bash: error importing function definition for `X'
completed

OpenBSD HACKME.XXX.XXX 5.5 GENERIC#276 i386
Код:
$ env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
$ env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
which: bash: Command not found.
env: -c: No such file or directory

Mac OS X
Код:
Darwin 13.4.0 Darwin Kernel Version 13.4.0: Sun Aug 17 19:50:11 PDT 2014; root:xnu-2422.115.4~1/RELEASE_X86_64 x86_64
sh-3.2# env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
shellshock
completed
sh-3.2# env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
shellshock
completed

SunOS solaris 5.11 11.1 i86pc i386 i86pc
Код:
bash-4.1$ env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
bash-4.1$ env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
shellshock
completed

Само нз защо дава и двете ?!
« Последна редакция: Сеп 26, 2014, 19:03 от HQ »
Активен

cybercop

  • Участник
  • *****
  • Публикации: 5561
  • Distribution: Ubuntu LTS, CENTOS 6.x
  • Window Manager: Xfce, Gnome 2
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #26 -: Сеп 26, 2014, 19:14 »
@HQ : Прекалено смело изпълняваш скрипт в root сесия.
Активен

Ползването на Linux води до пристрастяване. Факт.
http://s19.postimg.cc/4oajwoq5v/xenial2.png

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #27 -: Сеп 26, 2014, 20:50 »
Да опасно е, може да изпише нещо :)
Активен

"Knowledge is power" - France is Bacon

cybercop

  • Участник
  • *****
  • Публикации: 5561
  • Distribution: Ubuntu LTS, CENTOS 6.x
  • Window Manager: Xfce, Gnome 2
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #28 -: Сеп 26, 2014, 21:06 »
Мисълта ми е друга. Как няма да изпише (да се изпълни), като му даваш права за изпълнение ?
http://s19.postimg.org/r6ks5c569/bash2.png
« Последна редакция: Сеп 26, 2014, 21:14 от cybercop »
Активен

Ползването на Linux води до пристрастяване. Факт.
http://s19.postimg.cc/4oajwoq5v/xenial2.png

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #29 -: Сеп 26, 2014, 22:06 »
Сериозно не знам и не мога и да предположа какво имаш предвид, без да прозвучи като заяждане.
Активен

"Knowledge is power" - France is Bacon

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
bash: ifconfig: command not found
Настройка на програми
Spedge 3 1521 Последна публикация Юни 22, 2004, 00:43
от Acidtrance
-bash: id: command not found
Настройка на програми
empty 2 1225 Последна публикация Окт 19, 2004, 21:41
от empty
Bash: ifconfig: command not found
Настройка на програми
unhuman 4 1294 Последна публикация Ное 27, 2007, 12:41
от tolostoi
Security vulnerability in MySQL/MariaDB sql/password.c
Системна Сигурност
b2l 8 2521 Последна публикация Юни 14, 2012, 08:53
от b2l
Critical GHOST vulnerability affects most Linux Systems - CVE-2015-0235
Системна Сигурност
mrowcp 3 1749 Последна публикация Яну 30, 2015, 17:01
от mrowcp